1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email
pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya
dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah
sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat
kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller.
Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik
kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam
sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal
dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur
melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan
(trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa
diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik,
perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah
didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya
ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada
orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam,
yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem,
kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam
peralatan-peralatan komponen (misalnya hard disk).
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat
menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain
itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap
sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan,
mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
Contoh seorang teller bank ditemukan mengambil uang dari rekeningrekening bank
melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi
informasi.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri
berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk
menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu
hacking.
• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket
data seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu
kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang
dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara
menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya
berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala
program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun
sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-
berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh
virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui
email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan
menulari komputer-komputer dalam jaringan.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam
program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas
dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak
berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak
boleh dan tidak bisa dilakukan.